Hacker nutzen bereits InstallerFileTakeOver Windows Zero-Day

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Das haben wir gestern berichtet Ein Sicherheitsforscher hat einen sehr einfachen Exploit zur Rechteausweitung für alle unterstützten Windows-Versionen veröffentlicht.

Der Exploit von Naceri erhöht problemlos einen normalen Benutzer auf Systemprivilegien, wie im folgenden Video von BleepingComputer zu sehen ist:

Der „InstallerFileTakeOver“-Exploit funktioniert unter Windows 10, Windows 11 und Windows Server und kann mit anderen Exploits verkettet werden, um ein Computernetzwerk vollständig zu übernehmen.

In einer Erklärung spielte Microsoft das Risiko herunter und sagte:

„Wir sind uns der Offenlegung bewusst und werden alles Notwendige tun, um unsere Kunden zu schützen und zu schützen. Ein Angreifer, der die beschriebenen Methoden verwendet, muss bereits Zugriff und die Fähigkeit haben, Code auf dem Computer des Zielopfers auszuführen.“

Nun berichtet BleepingComputer, dass Hacker bereits damit begonnen haben, den Hack zu erforschen.

„Talos hat bereits Malware-Samples in freier Wildbahn entdeckt, die versuchen, diese Schwachstelle auszunutzen.“ sagte Jaeson Schultz, technischer Leiter der Talos Security Intelligence & Research Group von Cisco.

Die Hacker scheinen sich noch in der Entwicklungsphase ihrer Malware zu befinden.

„Während unserer Untersuchung haben wir uns aktuelle Malware-Beispiele angesehen und konnten mehrere identifizieren, die bereits versuchten, den Exploit auszunutzen“, sagte Nick Biasini, Head of Outreach von Cisco Talos. „Da das Volumen gering ist, arbeiten wahrscheinlich Leute mit dem Proof-of-Concept-Code oder testen für zukünftige Kampagnen. Dies ist nur ein weiterer Beweis dafür, wie schnell Gegner arbeiten, um einen öffentlich zugänglichen Exploit zu Waffen zu machen.“

Naceri, der den Proof-of-Concept-Code für den Zero-Day veröffentlichte, sagte gegenüber BleepingComputer, er habe dies aufgrund der sinkenden Auszahlungen von Microsoft in ihrem Bug-Bounty-Programm getan.

„Microsoft-Bounties werden seit April 2020 vernichtet, das würde ich wirklich nicht tun, wenn MSFT nicht die Entscheidung getroffen hätte, diese Bounties herunterzustufen“, erklärte Naceri.

Da die Grenze zwischen Sicherheitsforschern und Malware-Autoren sehr schmal ist, möchte Microsoft möglicherweise seine Bug-Bounty-Strategie in Zukunft überdenken.

PiependerComputer

Mehr zu den Themen: Microsoft, Sicherheitdienst